34
Fundamentos de Sistemas Operativos Lección 4 Instructor Ugo Andrés Sánchez Baeza [email protected] m Celular : 311 345 #### 1

Leccion4 sisop

Embed Size (px)

DESCRIPTION

Leccion 4

Citation preview

Page 1: Leccion4 sisop

1

Fundamentos de Sistemas OperativosLección 4

Instructor Ugo Andrés Sánchez Baeza

[email protected] : 311 345 ####

Page 2: Leccion4 sisop

2

Sistemas Operativos

Page 3: Leccion4 sisop

3

ContenidoSistema de archivos

Virus y antivirus.

Page 4: Leccion4 sisop

4

CMOS

¿Qué es CMOS?Complementary metal-oxide-semiconductor.Normalmente, semiconductor complementario de óxido de metal, o CMOS, se refiere a un chip de memoria del equipo alimentado con batería (CR2032), donde se almacena información del proceso de inicio. El sistema básico de entrada y salida (BIOS) del equipo usa esta información al encender el equipo.

Page 5: Leccion4 sisop

5

CMOS

Los mensajes de error relativos al CMOS pueden deberse a que la batería esté descargada o tenga algún problema. La batería se puede descargar si el equipo ha estado apagado durante mucho tiempo. Para resolver los errores relacionados con el CMOS, consulte la información incluida con el equipo o póngase en contacto con el fabricante.

Page 6: Leccion4 sisop

6

POST

POST, acrónimo en inglés de Power On Self Test (auto prueba de encendido), es un proceso de verificación e inicialización de los componentes de entrada y salida en un sistema de cómputo que se encarga de configurar y diagnosticar el estado del hardware.

Page 7: Leccion4 sisop

7

POSTLas fases o pasos del POST son las siguientes:

1. POWER, llega el voltaje a placa base. Al encender el interruptor del ordenador, la tensión llega desde la fuente de alimentación de la carcasa a la placa base; al mismo tiempo se suministra la tensión a los dispositivos de almacenamiento para ponerlos en funcionamiento.

2. Alimentación de los dispositivos. Seguidamente alimenta a los dispositivos de almacenamiento.

Page 8: Leccion4 sisop

8

POST3. El microprocesador, resetea todos los “contadores” y registros para partir de 0. El microprocesador se inicia al recibir la tensión desde la propia placa base; el propio circuito hace un test de todos los registros para comenzar siempre en el mismo sitio; a partir de ahí, el microprocesador se va a la primera dirección de memoria BIOS para ejecutar el programa que allí comienza.

4. Comprobación de dispositivos conectados. El microprocesador busca una dirección de BIOS para testear la máquina, y también busca el test.

Page 9: Leccion4 sisop

9

POST5. POST ( Power On Self Test ). Son un conjunto de rutinas y programas que chequean el hardware. El programa de arranque que contiene la BIOS es de chequeo del sistema, POST. El microprocesador lo interpreta y ejecuta las rutinas que en el están implementadas.

• Aquí es donde se producen los pitidos que indican el estado del ordenador

6. Inicialización y asignación de recursos. El microprocesador envía señales de arranque a través del bus del sistema (por indicación de la BIOS), para detectar la presencia y el funcionamiento correcto de los dispositivos conectados al ordenador. Los dispositivos PnP se activan y solicitan al microprocesador los recursos que necesitan para funcionar (IRQ, DMA, …). La BIOS envía al micro señales y asigna canales DMA y IRQ; el microprocesador recopila todos los recursos solicitados de forma que el sistema operativo, cuando arranque, pueda asignarles los recursos necesarios..

Page 10: Leccion4 sisop

10

POST7. Inicialización de la BIOS de la tarjeta VGA. La tarjeta gráfica se inicializa y muestra en pantalla los primeros mensajes informativos

8. Testeo y cuenta de memoria. El POST ejecuta la prueba de memoria DRAM que consiste en almacenar y recuperar unos datos, verificando así su correcto funcionamiento. Durante este proceso aparece en la pantalla del ordenador un contador de memoria a medida que se va verificando.

Page 11: Leccion4 sisop

11

POST9. Comprobación del funcionamiento del teclado. Una vez superada se permite al usuario interrumpir el proceso para configurar los parámetros de la BIOS

10. Búsqueda del sector de arranque. Superadas todas las pruebas, el programa de arranque de la BIOS chequea las unidades de almacenamiento disponibles y configuradas en el SETUP, para determinar la unidad la unidad de inicio, en la que encontrará el sector de arranque con el programa de puesta en marcha del sistema operativo.

Page 12: Leccion4 sisop

12

POST11. Carga el “boot manager” y cede el control al sistema operativo. Una vez encontrado se cargará en memoria y se ejecutará para poder cederle el control del ordenador.

Si todo está bien, se sigue el proceso de forma similar a como se ha indicado; pero si algo falla, se detiene el proceso en algún punto, con lo que podemos tener una idea de la causa de la avería. Por tanto, conocer el proceso de inicialización ayudará a localizar la fuente del problema.

Page 13: Leccion4 sisop

13

FirmwareEl firmware es un bloque de instrucciones de máquina para propósitos específicos, grabado en una memoria, normalmente de lectura/escritura (ROM, EEPROM, flash, etc.), que establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica del dispositivo siendo el software que tiene directa interacción con el hardware: es el encargado de controlarlo para ejecutar correctamente las instrucciones externas.

Page 14: Leccion4 sisop

14

Sistema de Archivos

Page 15: Leccion4 sisop

15

Sistema de Archivos

El sistema de archivos

(en inglés:filesystem) es el componente del sistema operativo encargado de administrar y facilitar el uso de las memorias periféricas, ya sean secundarias o terciarias.

Page 16: Leccion4 sisop

16

Sistema de ArchivosSus principales funciones son la asignación de espacio a los archivos, la administración del espacio libre y del acceso a los datos resguardados. Estructuran la información guardada en una unidad de almacenamiento (normalmente un disco duro de una computadora), que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos manejan su propio sistema de archivos.

Page 17: Leccion4 sisop

17

Sistema de Archivos

El software del sistema de archivos es responsable de la organización de estos sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han sido utilizados. En la práctica, un sistema de archivos también puede ser utilizado para acceder a datos generados dinámicamente, como los recibidos a través de una conexión de red.

Page 18: Leccion4 sisop

18

Sistema de Archivos

Los sistemas de archivos tradicionales proveen métodos para crear, mover, renombrar y eliminar tanto archivos como directorios, pero carecen de métodos para crear, por ejemplo, enlaces adicionales a un directorio o archivo (enlace duro en Unix) o renombrar enlaces padres (".." en Unix).

Page 19: Leccion4 sisop

19

Sistema de Archivos

El acceso seguro a sistemas de archivos básicos puede estar basado en los esquemas de lista de control de acceso o capacidades. Las listas de control de acceso hace décadas que demostraron ser inseguras, por lo que los sistemas operativos experimentales utilizan el acceso por capacidades. Los sistemas operativos comerciales aún funcionan con listas de control de acceso.

Page 20: Leccion4 sisop

20

Sistema de Archivos

La diferencia entre un disco o partición y el sistema de archivos que contiene es importante. Unos pocos programas (incluyendo, razonablemente, aquellos que crean sistemas de archivos) trabajan directamente en los sectores crudos del disco o partición; si hay un archivo de sistema existente allí será destruido o corrompido severamente.

Page 21: Leccion4 sisop

21

Sistema de ArchivosLa mayoría de programas trabajan sobre un sistema de archivos, y por lo tanto no utilizarán una partición que no contenga uno (o que contenga uno del tipo equivocado).

Antes de que una partición o disco sea utilizada como un sistema de archivos, necesita ser iniciada, y las estructura de datos necesitan escribirse al disco. Este proceso se denomina construir un sistema de archivos.

Page 22: Leccion4 sisop

22

Virus de computadoraUn virus informático es un programa que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Page 23: Leccion4 sisop

23

Virus de computadoraLos virus informáticos tienen, básicamente, la función de propagarse a través de un programa, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Page 24: Leccion4 sisop

24

Virus de computadoraEl funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse.

El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Page 25: Leccion4 sisop

25

AntivirusEn informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.

Page 26: Leccion4 sisop

26

AntivirusExisten dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.

Page 27: Leccion4 sisop

27

AntivirusDentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

• Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.

• Ingeniería social, mensajes como «Ejecute este programa y gane un premio».

• Entrada de información en discos de otros usuarios infectados.

• Instalación de software que pueda contener uno o varios programas maliciosos.

• A través de unidades extraíbles de almacenamiento, como memorias USB.

Page 28: Leccion4 sisop

28

AntivirusTipos de vacunas

• Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.

• Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

• Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.

Page 29: Leccion4 sisop

29

Antivirus• Comparación por firmas: son vacunas

que comparan las firmas de archivos sospechosos para saber si están infectados.

• Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.

• Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

• Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

• Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

Page 30: Leccion4 sisop

30

AntivirusHeurística Informática

En este caso una heurística es una función matemática, h(n) definida en los nodos de un árbol de búsqueda , que sirve como una estimación del coste del camino más económico de un nodo dado hasta el nodo objetivo. Las heurísticas se usan en los algoritmos de búsqueda informada como la búsqueda egoísta. La búsqueda egoísta escogerá el nodo que tiene el valor más bajo en la función heurística.

Page 31: Leccion4 sisop

31

Antivirus

Un problema clásico que usa heurísticas es el puzzle-n. Contar el número de casillas mal colocadas y su posición al objetivo son heurísticas usadas a menudo para este problema.

Page 32: Leccion4 sisop

32

Bibliografía• http://support.microsoft.com/kb/100108/es• http://

www.tldp.org/pub/Linux/docs/ldp-archived/system-admin-guide/translations/es/html/ch06s08.html

• http://windows.microsoft.com/es-co/windows/what-is-cmos#1TC=windows-7• http://es.wikipedia.org/wiki/Complementary_metal_oxide_semiconductor• http://es.wikipedia.org/wiki/Extensible_Firmware_Interface• http://dosapo.com/tutoriales/firmware-que-es-y-para-que-sirve/• http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico• http://es.wikipedia.org/wiki/Antivirus

Page 33: Leccion4 sisop

33

Page 34: Leccion4 sisop

34